Suchen

Tatwerkzeug Qubits Was ist Post Quantum Cryptography?

| Autor / Redakteur: Jürgen Höfling / Ulrike Ostler

Mit dem Quantencomputer am technischen Horizont (in fünf, zehn oder 20 Jahren?) werden viele Gewissheiten der bisherigen Verschlüsselungstechnik Makulatur. Gefragt ist eine Quantencomputer-sichere Kryptografie , so genannte Post-Quanten-Kryptographie (englisch: post quantum cryptography, PQC).

Firma zum Thema

Die Kryptografen sollten sich rechtzeitig auf das Zeitalter der Quantencomputer einstellen.
Die Kryptografen sollten sich rechtzeitig auf das Zeitalter der Quantencomputer einstellen.
(Bild: Bernd Kasper_pixelio )

Ein bisschen ist es in der Kryptografie wie in der Virologie, nur dass die Guten und die Bösen vertauscht sind. So wie für jeden Virus der Körper (hoffentlich) einen Abwehrstoff gegen das eingedrungene fremde Eiweiß entwickelt, so gibt es für jeden Schlüssel in der Nachrichtenübertragung immer nach einiger Zeit auch einen Nachschlüssel, vulgo: Das Schlüsselverfahren wird geknackt.

Freilich liegen dabei Sieg und Niederlage glücklicherweise nicht immer so nah beisammen wie bei dem asymmetrischen Kryptosystem „Sflash“, das seinerzeit kaum, dass es von einem EU-Gremium zum Gebrauch empfohlen wurde, auch schon geknackt wurde. Na ja, es lagen vier Jahre zwischen Empfehlung und „Entzauberung“, immerhin!

Kryptografie wird auf den „Ernstfall Quantencomputer“ ausgerichtet

Während das Schicksal von Sflash eher eine Anekdote am Rande der Kryptografie-Geschichte ist, ist die potenzielle Gefährdung der etablierten Verschlüsselungs-Algorithmen durch Quantencomputer mit ihren leistungsfähigen Qubits quasi schon eine richtige Saga. In der Tat warten Quantencomputer mit Rechenkapazitäten auf, durch die viele Gewissheiten über die Sicherheit der heute eingesetzten Verschlüsselungs-Systeme ins Wanken kommen. Das gilt vor allem für die asymmetrischen Algorithmen wie die RSA- oder die DSA- beziehungsweise ElGamal-Verschlüsslung.

Die asymmetrischen Algorithmen beruhen in der Regel auf der Faktorisierung großer Zahlen oder der Berechnung diskreter Logarithmen (oder elliptischer Kurven). Das sind alles mathematische Funktionen, die nur in eine Richtung schnell zu berechnen sind, in die andere Richtung aber nicht (Einweg-Funktionen). Die Aussage gilt allerdings nur für heutige („klassische“) Computer. Quantencomputer räumen mit der Einweg-Situation auf und knacken den Verschlüsselungscode relativ schnell.

Der Mathematiker Peter Shor publizierte jedenfalls schon in den 1990er Jahren einen Algorithmus, mit dem eine Faktorisierung großer Zahlen auf einem Quantencomputer in kurzer Zeit durchzuführen ist. Freilich gibt es solche leistungsfähigen Quantencomputer derzeit nur in der Theorie.

In der Praxis gilt für Quantencomputer heute eher das Prinzip Hoffnung. Aber niemand kann seriös prognostizieren, wie schnell die Entwicklung verläuft. Fünf Jahre sagen extreme Optimisten, zehn Jahre die Vorsichtigeren, 20 Jahre die ganz Vorsichtigen. Wie dem auch sei: Es ist eine Sache der geschäftlichen und zivilgesellschaftlichen Daseinsvorsorge, die Verschlüsselungs-Algorithmen auf den „Ernstfall Quantencomputer“ auszurichten.

Die Verschlüsselungs-Kandidaten für das Zeitalter der Quantencomputer

Für die Kryptografie im Zeitalter der Quanten-Rechnerei haben sich in den letzten Dekaden mehrere Verfahren herauskristallisiert, die hier schlagwortartig genannt werden sollen:

  • Multivariate Verfahren,
  • Code-basierte Verfahren,
  • Hash-basierte Verfahren und
  • Gitterbasierte Verfahren.

Kurz einzugehen ist hier nur auf das gitterbasierte Verfahren, weil es in einigen aussichtsreichen „Post-Quantum“-Kryptografie-Algorithmen schon implementiert ist. Vielleicht etwas burschikos ausgedrückt geht es bei dem Verfahren um die Platzierung eines Punktes, der möglichst nahe an einem Gitterpunkt in einem vieldimensionalen Raum gelegen ist. Während sich eine derartige Platzierung relativ einfach berechnen lässt, ist der Rechenaufwand für die Umkehrung, also das Finden des nächstgelegenen Gitterpunkts von dem platzierten Punkt aus so hoch, dass eine Kryptoanalyse, sprich das Knacken des Codes, auch für eine Quantenmaschine in einem praktikablen Zeitraum nicht zu bewältigen ist.

Gitterbasiert sind beispielsweise das schon länger existierende Public-Key-Verfahren „NTRU“ und der 2016 entwickelte „New-Hope“-Algorithmus für den Schlüsselaustausch im Zusammenhang mit symmetrischen Kryptografie-Verfahren (als Alternative beispielsweise zu „Diffie-Hellman“).

New Hope wurde zum einen 2016 von Google in einer Testversion seines „Chrome“-Browsers eingesetzt, zum anderen hat der Halbleiterhersteller Infineon 2017 den Algorithmus auf einer kontaktlosen Smartcard implementiert, und zwar ohne dass zusätzlicher Speicher benötigt wurde (!).

Hoffnungsvolle Entwicklungen

Zum Schluss noch einmal die Frage: Ist mit den Quantencomputern für Wirtschaft und Gesellschaft in Sachen IT-Sicherheit Gefahr im Verzuge? Eher nein. Die Antwort mag überraschen nach all den Fakten, die bisher genannt worden sind. Aber es wird ja hart an Gegenmaßnahmen gearbeitet.

Vor allem der New Hope-Algorithmus kann sich als wirkungsvoller Puffer im Bereich Kommunikationssicherheit (bei den verschiedenen Internetprotokollen beispielsweise) erweisen; und die Implementierung auf einem normalen Schaltkreis gibt Hoffnung, dass er Anwendungen in der gesamten Industrie (Industrie 4.0) auch in Zeiten der Quanten-Rechnerei ausreichend sicher macht. Auch sind Quantencomputer - wenn sie denn einmal real vorhanden sind -Maschinen für sehr spezielle Aufgaben, sind also keine Universalgenies. Ob zu diesen Spezialaufgaben auch die Kryptoanalyse, also das Code-Knacken gehören wird? Mag sein!

Und last but not least: Mit der Quanten-Kryptografie auf der Basis polarisierter Photonen (nicht zu verwechseln mit der in diesem Beitrag diskutierten Post-Quantum-Kryptografie!!) könnten irgendwann einmal auch auf längeren Übertragungsstrecken Verschlüsselungen möglich werden, die jeden Code-Knacker zur Verzweiflung treiben.

Artikelfiles und Artikellinks

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46479777)